首页>中文会议>工业技术>自动化技术与计算机技术>2009中国计算机大会
2009中国计算机大会

2009中国计算机大会

  • 召开年:2009
  • 召开地:天津
  • 出版时间: 2009-10-23

主办单位:中国计算机学会

会议文集:2009中国计算机大会论文集

会议论文

热门论文

全部论文

全选(0
  • 摘要:本文在分析了可信计算的信任传递机制与MTM安全启动的基础上,提出了一种针对嵌入式系统的安全启动方素,并以U-Boot与嵌入式Linux为原型,通过完整性度量、存储和报告,实现了嵌入式系统的安全启动功能,从而将MTM 引入到嵌入式系统中以增强其安全性。最后,对安全启动的实现进行了测试,验证了安全启动方案的有效性。
  • 摘要:WLAN安全协议的性能研究一直是人们关注的焦点。但由于安全协议建模的复杂性和低效性,对其网络特性的仿真与评估还没有通用的方法和技术,现有仿真系统也不能很好的支持其性能研究。针对该问题,我们提出了一种新的WLAN安全协议仿真评估体系结构及安全协议的扩展方法,并在OPNET仿真软件中搭建了WLAN安全协议的仿真平台:最后通过仿真扩展实例,验证了所提出的仿真体系结构和扩展方法的有效性与通用性以及仿真平台的正确性和可行性。
  • 摘要:传统的流量异常定位技术一般通过截包工具截获网络出口的大量协议报文或者通过NetFlow技术获得大量的流数据,然后对这些数据进行分析处理,最后通过解析报文头部或者流数据的某些字段就可以得到异常流量产生的源点,进而大概确定异常传播的区域。这些方法比较简单,但由于它需要额外的大量硬件资源和特定技术支持,在大规模IP网络中难以实施.此外还需要网管人员的过多干预,对网管人员的技术要求过高。本文实现一种基于流量线性相关的流量异常传播区域定位算法,实现对异常传播区域的自动化定位,并在实际的大规模局域网中进行了验证。
  • 摘要:本文针对Windows进程的冷冻与解冻提出了一种内核级解决方案。rn 进程冷冻意指暂停将要被冷冻的进程的运行,并保存内存映像、暂停点和相关内核即时状态;进程解冻意指进程从上次中断位置继续向下执行,被解冻进程的运行行为与未冷冻进程行为尽量相同,从应用程序角度上看不受影响。进程的冷冻与解冻,除了保存和恢复用户态信息,难点在于如何保存和恢复核心态信息。本文给出基于WRK内核的进程冷冻解冻完整方法,重点探讨已经打开多个文件句柄的进程冷冻情形,通过事先预留文件句柄的方法,使得进程解冻后成功恢复这些文件句柄。最后本文给出两个具体验证实例。
  • 摘要:寻找合适的监控数据源对网络异常行为检测至关重要。网络流量作为基本的网络信息载体在近几年得到了充分的研究。针对传统NetFlow网络流模型无法描述网络用户行为交互特征的问题,本文提出了一种交互式网络流模型。该模型根据数据包特征,将前向数据包和后向数据包进行聚合,形成描述网络用户交互行为的特征参量。结合异常行为检测的需要,首先分析了交互式网络流的特点,发现网络中存在大量的不完整网络流。随后分析了不完整网络流大小、协议等特征。进一步分析发现这些不完整网络流是由个别网络用户产生的,据此可以断定这些不完整网络流产生者是网络中的异常用户。最后,本文利用可逆Sketch方法对不完整网络流产生者进行准确定位。实验结果表明,本文所提出的方法对于多种类型的网络异常行为具有良好的检测效果,可以准确的定位出网络中不完整网络流的严生者,为网络异常行为的控制奠定了基础。
  • 摘要:妨碍隐密术的发展的关键问题是缺少对自然载体信息的充分认知。基于对参与者与虚拟世界间互动过程的分析,给出基于控制参与者操作选择的虚拟世界隐密算法框架。对参与者操作选择的随机性产的原因进行了详细的阐述,进而对基于虚拟世界的隐密算法的安全性进行了分析。最后,将上述框架应用到电脑游戏《魔兽争霸3》中,给出了一个辅助型隐密算法的应用实例。
  • 摘要:软件安全已经成为一个严重问题.安全测试旨在通过执行安全测试用例发现软件漏洞,是一种确保软件安全的有效方法.大多数已经提出的安全测试方法都致力于在软件系统已经实现后再进行安全测试.然而,为了更加有效地开发安全且可靠的软件系统,需要在软件开发生命周期中尽早考虑安全问题.文本提出了一种基于攻击场景的安全测试生成方法,该方法包括建模并验证攻击场景,用攻击场景生成安全测试序列,基于输入语法生成测试输入数据,生成模型级别的安全测试用例,(将)模型级别的安全测试用例转化为可执行的安全测试用例设计并实现了一个实验验证所提出方法的可行性和有效性.
  • 摘要:用数码按照“逢N进一”规则书写的限位数最高进位会丢失,这种看似缺点的现象,恰为机器实现算术运算带来了方便。数码书写的限位数不但有序,而且总数一定,其中和为总数的两数中,较大的数如果代表较小数的相反数,不但能解决用限位数表示正负数,而且也能解决用机器实现算术运算的问题。限位数是计算机产生和发展的重要理论之一,运用它来进行计算机设计,简单易行。
  • 摘要:首先,我们在这里建立了运算与的等价性。然后,利用[2]中建立的DNA M-代数理论,我们给出了SH语言的一个素分解表示。
  • 摘要:在无线网状网(WMN)中引入认知无线电和多无线电多信道等先进的无线传输技术能够大大提高网络的容量。但是同时也对网络体系结构设计和高层网络协议的优化提出了新的挑战。rn 本文以认知无线网状网带宽资源优化分配为研究背景,首次提出了最大最小公平的无线电分配和路由联舍跨层优化(MMFJRRO)问题,基于网络流模型,把无线电分配和路由作为一个整体进行建模,给出了MMFJRRO问题的集中式最优化求解算法。该算法由一系列迭代求解线性混合整数规划(LMIP)子问题的步骤构成。在数值实验中,演示了算法的详细求解步骤,使用数学规划软件GAMS对LMIP子问题进行求解。实验结果说明本文提出的集中式算法能够正确,有效的求解MMFJRRO问题.
  • 摘要:本文提出了一个针对战术网络的移动模型。该模型能够根据战术意图,结合战场实际环境表现出不同的移动方式。本文给出了基于正态云模型的移动模型生成算法、将确定的上层移动意图与不确定的下层实际移动方式有效结合,使得本文的移动模型能够更为准确地反映战场环境下的节点移动行为。仿真结果表明,本文提出的移动模型能够描述多种复杂的群组协同行为:rn 同时即使移动意图的榆入参数完全相同,每次仿真的运行结果都有所不同,而其大致趋势却都符合事先输入的移动意图,验证了移动模型的正确性与有效性。
  • 摘要:时间同步技术是无线传感器网络技术中一个具有挑战性的研究领域。无线传感器网络的多样性导致了对时间同步机制需求的多样性,不可能用一种时间同步机制满足所有的应用要求。由于无线传感器网络自身的特点。使得它在同步精度、同步范围以及能量消耗等方面有其特殊的要求。本文提出了一种简单的基于主动方式的轻量级时间同步协议,简称LATS,在确保同步精度满足实际应用的情况下尽量降低能量开销,最后通过试验验证了该协议的性能。
  • 摘要:在无人看守无线传感器网络(UWSNS)中,数据保存在节点本地且需要时才被收集,当数据被收集时,被收集数据的私密性需要得到保护来防御信息的泄漏。同时由于传感器网络可能出现节点的物理失效或节点妥协,因而安全机制的设计变得更为困难。本文我们提出一个方案,即使出现拜占庭失效和节点妥协的情况,该方案依然能够保护数据私密性且具有高效率。该方案由两个鲁棒且安全的阶段组成:汇聚头形成和数据汇聚。前者利用Hash链和多头概率选择算法,后者利用同态秘密共享和同态加密技术。与现有其它方案比较,该方案是专门为UWSNS设计的一个轻量级方案,其优势在于良好的健壮性和安全性。模拟结果和大量的分析证实了这一论断。
  • 摘要:针对网络舆情分析领域中内容噪声过滤这一关键技术问题,本文分析了网络流量内容噪声问题的特点,提出了一种基于词频时间序列分析的网络内容噪声过滤方法,该方法通过拟合词频时间序列的自回归(AR)模型,采用AR模型参数向量在多维向量空间中描述流量内容时序特性,并使用支持向量机分类方法区分正常内容与噪声内容,可作为网络舆情分析、内容审计等多种网络内容分析技术的数据预处理方法,基于真实数据的实验结果表明,该过滤方法能够有效过滤网络内容中的高频噪声信息,并达到较好的性能指标。
  • 摘要:对于大型无线传感器网络中要求同时支持大量的周期查询和Ad hoc查询的软实时应用,提出了一种基于排队模型的动态数据存储方法。设计多层次网络数据存储结构,分别采用不同的数据存储方式,并且在各层数据之间建立映射索引。着重考虑了中间层的数据存储和处理,将其设置为查询处理缓冲区,缓冲区内的节点映射了远程节点数据,并使从sink发出的查询和节点产生的数据在缓冲区汇聚,及时得到处理,满足响应时间的约束。基于排队论建立缓冲区中查询任务管理模型,根据输入的查询数量,性质和系统处理能力,设计其优化策略,动态调整缓冲区以及各数据存储层次的合适宽度和位置。实验表明,该方法可以降低查询错失率并节约能量。
  • 摘要:分布式事件系统中,系统的性能和系统中客户端的部署情况密切相关.不合理的部署会使系统内的路由节点承受较大的负载,进而增加消息通讯的时延。现有的优化方法通常都是将系统中的客户端简单的分为消息发布者和消息订阅者,并通过相似订阅者的聚集来提高系统的性能。而在实际应用中,客户端的角色往往二者兼具,可以包含多个发布以及多个订阅。订阅者聚集无法处理客体之间存在的非常复杂的消息通讯和依赖关系,具有明显的局限性。本文提出一种基于社交聚集的方法。能根据客体之间的消息通信强度划分社区,并通过社交网络分析方法,让社区成员在物理网络上的聚集来提高系统性能,弥补了现有算法的不足.实验证明该方法能够有效压缩消息通信的平均路径、降低消息量、减少平均通讯延迟,为分布式事件系统的性能优化提供了一个全新的思路。
  • 摘要:随着分布式系统在关键应用领域的不断拓展,监控机制成为提高其可靠性和可信性的重要手段。然而,现有监于只关注监控效果而未考虑监控的性能损失,通常会对应用系统造成较大性能影响。本文提出了一种粒度可变的监控机制,通过优化监控探针的空间分布和监控数据的生成时机,达到减轻监控性能影响的目的。在此基础上建立了粒度可变的监控优化模型,基于虚拟计算环境(iVCE)实现了分布式监控原型系统,验证了本文方法的可行性,并通过其上模拟实验表明粒度可变的监控机制能有效降低对目标系统的性能影响。
  • 摘要:在多频道P2P视频直播系统中,观看同一频道的所有节点构成一个覆盖网络.当一个节点同时加入多个频道时,会出现多个频道的覆盖网络相互重叠,因此需要将系统网络带宽在多覆盖网络之间进行合理的分配.本文首先分析了多P2P覆盖网络之间的节点带宽竞争问题,以及网络拓扑和节点行为对带宽分配的影响,在此基础上,提出一种基于多P2P覆盖网络的带宽分配方法.该方法综合多P2P覆盖网络中的带宽分配、伙伴节点选择以及节点数据请求的响应策略,共同实现系统网络带宽在不同覆盖网络中的分配.实验结果表明,所提基于多P2P覆盖网络的带宽分配方法,能够使P2P系统拥有的网络带宽在不同覆盖网络中按照需求比例进行分配,提高整个系统的资源利用率。
  • 摘要:在百万亿次超级计算机深腾7000上进行了80×80×50和160×160×100两种网格规模,基于Aztec库和PETSc库的天体大规模数值模拟软件的性能和可扩展性测试,并对性能测试结果进行了深入分析,详细解释了某些情况下出现超线性加速比的原因。实验结果表明,程序在1024个处理器核时,每种测试组合仍具有加速比的提升,其中某些测试组合在2048核上仍具有加速比。在测试过程中,我们还观察到一个比较有趣的现象,同样的问题规模和处理器核数,每节点采用4个处理嚣核比每节点采用8个处理器核时的运行时间,基于Aztec软件包的平均下降29%,基于PETSc软件包的平均下降36%。试验体现了深腾7000提供的有效支持,此结果对软件下一步的优化研究有重要的指导意义。
  • 摘要:确定有限状态自动机(DFA)被广泛地应用到模式串匹配问题中.随着模式串规模的不断增加,DFA状态转移表空间也越来越大,大量内存访问开销导致算法性能剧烈下降,因此,研究在保证随机访问的前提下如何对大型状态转移表进行压缩是一个具有挑战性的问题.本文提出了一种可以融合待扫描数据特征和模式串自身特征的链式状态转移表结构,并给出了链式状态转移表的内存访问代价,理论证明:使用Huffman编码对访问序列进行重编码可以使得其内存访问代价最小.最后根据实际数据下的访问频率呈指数下降的性质,使用Golomb编码实现了一个基于链式状态转移表的高级AC算法,在真实数据集上的测试表明了其有效性。链式内存转移表的思想是一种考虑了文本字符分布特征的DFA压缩思想,对基于DFA的正则表达式匹配算法也有很好的借鉴意义。
  • 摘要:任务调度是计算机科学研究中的重要课题,实时任务调度的研究更是嵌入式系统研究的重点之一。目前在多核计算平台上的任务调度相关研究中较少关注实时任务的多帧特性,悲观的使用任务最坏情况下的执行时间进行可调度性判定。在研究多帧周期任务的基础上,给出了一个改进的统一多帧多处理器任务调度模型,证明了这种模型的可调度性优于周期任务模型,从处理器利用率边界和任务响应时间分析两个方面基于固定优先级抢占式调度算法进行了可调度性分析,并给出了算法实现。rn 实验结果表明:在多核实时任务调度中考虑任务多帧特性,可以提高任务分配的成功率。在进行可调度性判定时,使用任务响应时间分析的方法可以比使用处理器利用率上限作为判定条件获得更高的任务调度成功率。
  • 摘要:传统的拥塞控制算法在网络容量或往返延时很大时表现出很低的平衡收敛速度.本文提出一种快速公平收敛的算法NMKC.算法基于网络反馈进行模式切换,即低负载模式采用MKC的源端控制方程调整发送速率指数收敛到效率;高负载模式构建了一种新颖的源端更新方法提高公平收敛速度.证明了NMKC算法的稳定性和收敛性能.NS仿真结果表明,本文提出的算法能够显著提高公平收敛速度.
  • 摘要:多跳无线网络中,利用无线传输广播特性的机会路由,已经成为近年来无线网络中的研究热点。本文利用背压式调度在高负载网络上的优势和机会路由传榆质量上的特性,兼顾优势路径和负载平衡,提出了基于背压式调度的机会路由策略(BPS-OR)。在背压式调度中,利用EODB来描述网络节点与下一跳节点的期望积压差。在机会路由中,设计了EODT指标描述数据包传输到目地节点的期望延迟时间,并证明了EODT指标满足最优化原则,给出了基于EODT的转发候选集产生算法。仿真实验表明,在网络负载轻时。BPS-OR相比DiffQ吞吐量提高了28%,在网络负载较重时,吞吐量提高了52%,能够保证在不同的网络负载上传输效率的稳定。
  • 摘要:核心路由表的快速增长对BGP路由的计算性能提出了更高的要求.rn 现有BGP并行路由算法因迭代计算、内部通信开销大和负载不均衡等因素其并行性能差.本文通过分析真实ISP网络前缀的分布特征,提出了负载均衡的BGP并行路由计算模型逼过前缀在多个控制单元的合理划分,每个控制单元独立存储和计算一部分全局路由表,避免了路由迭代计算和路由信息同步产生的内部通信开销.多个控制单元并行计算和负载均衡提高了BGP路由计算的并行性能.最后,我们通过模拟实验验证了该模型能够有效地实现控制单元负载均衡和BGP并行路由计算.
  • 摘要:以传感器节点具有任意感知区域范围为背景,针对传感器网络对穿越或逃选目标的监控性能判定问题,本文结合计算几何和区域封闭性的相关知识,证明了监控区域的栅栏覆盖度等于最少覆盖路径上所有子边界线的最大覆盖度,并结合图论知识提出了基于子边界线集合的覆盖度判定算法,从理论上将相关问题从复杂的连续空间转化到易于解决的离散性空间。仿真结果表明,所提出的算法能够很好的支持传感器网络的栅栏覆盖度判定问题。
  • 摘要:MAS应用的发展使得其中的涌现性问题渐渐显现出来.一个新的研究方向一一面向涌现的MAS研究正在悄然形成.该研究中的一个关键内容就是涌现性分析.作为表征一类特殊现象的范畴,涌现是个十分复杂的概念.这往往让人们将研究建立在不确切的理解之上,甚至使他们望而却步.因而严重阻碍了MAS涌现性研究的有效进行.为此首先在相关工作的基础上,从不同的角度深入探讨了涌现概念,并利用它们来认识MAS的涌现性.然后基于对涌现概念的这些理解和认识,提出了一个MAS涌现性分析的一般框架.主要给出了MAS涌现性分析的基本流程,定义了分析过程中涉及的相关概念,明确了分析过程中的一般性问题及可能的解决方案.鉴于微-宏观分析是MAS涌现性分析的关键环节,文章分析指出了MAS微-宏观分析的一般任务,进而总结探讨了基于不同的描述形式三类微-宏观分析方法:基于逻辑推理的方法、基于数学解析的方法、基于仿真运行的方法.主要分析给出了它们实现微-宏观分析任务的基本思路,考察了这些基本思路下的相关研究,讨论了这些方法的有效性和局限性.
  • 摘要:Internet正逐渐演变为一个服务的网络,为了更加有效地保障基于服务的Internet应用,对Internet服务的管理提出了强烈的需求。提出了一种通过分析服务组合的历史数据,得出服务之间的协作关系,并利用这一关系进行服务管理的方法。其基本思想是:利用Intcrnet服务组合构造应用的历史数据,根据规则建立无向加权的服务协作网络;在此网络上,运用复杂网络分析中的中心度和加权度等概念,定义了服务的中心度(用于表示它在群体中的长期积累的影响力),以及活跃度(用于表示服务在近期与其他服务协作的频繁程度);本文把中心度和活跃度作为开放、自治的Internet服务管理的基础。本文利用ProgrammableWeb的OpenAPI历史数据进行了实验,验证了这两个度量能准确地体现服务的性质;同时,以这两个度量作为依据,给出了它们在服务分类管理,服务监控,以及服务发展趋势预测等多方面的应用。
  • 摘要:利用虚拟机技术,分布式应用可以被部署到多个虚拟机环境中,而这些虚拟机有可能运行在同一个物理机上,这种情形需要提供一种高效的同一物理机上虚拟机之间的通信(inter-VM通信)机制,并同时确保透明性和安全性。本文中我们实现了一种高效的inter-VM通信机制MemChannel,同时确保对用户层应用和网络协议栈的透明性,以及同一物理机上虚拟机之间的安全隔离性。rn Memchannel在参与通信的虚拟机之间建立了一个双向的共享内存区用来承载网络数据包,采用静态共享内存方式避免了动态共享内存引入的hypercall和上下文切换的开销,在接收端虚拟机中我们减少了一次额外的拷贝开销,实验结果表明,MemChannel比原来Xen提供的前后端方式吞吐率有5倍的提升,与其他同类研究相比,对大网络包通信延迟下降了40%左右,吞吐率有大约45%的提升,对单个网络包的处理减少了大约3500个CPU Cycles。
  • 摘要:虽然高性能计算的用户最关心的是所能获得的最高性能,但是随着高性能计算的发展,大型集群的能量消耗越来越大,节能成为高性能计算必须考虑的重要问题。为高性能机群并行计算设计有效的,易于实行的低功耗调度策略迫在眉睫。出于这种考虑,在本文中我们基于广泛应用的启发式算法Min-Min提出了一种考虑节能的新调度算法,并在仿真的异构机群环境下对我们的算法进行了实验评估。实验结果表明,和原始的Min-Min算法相比,我们的新调度算法可以很好的获得性能和能耗间的平衡,并且在各种不同实验条件下都在性能上超越了Min-Min。
  • 摘要:非结构化对等(P2P)网络搜索效率低的问题一直没有得到很好地解决,尤其是对稀有资源的搜索。本文提出了一种提高稀有资源搜索效率的主动副本策略,当节点加入网络时,通过资源探测决定是否建立资源副本。该策略可以有效地提高稀有资源的网络占有率,从而提高对稀有资源的搜索效率。同时还提出了一种稀有资源搜索算法,在搜索转发时,依据邻居节点度数和资源个数,计算转发概率,把查询向那些更有可能包含目标资源的节点转发。实验显示主动副本策略和已有算法在稀有资源的搜索效率上相当,但大大减少了通信开销.稀有资源搜索算法不仅提高了对稀有资源的搜索效率,而且实现了搜索的负栽均衡。
  • 摘要:随着计算机体系结构的发展,众核体系结构越来越成为科研人员关注的焦点。众核技术的发展要求能够利用片上大规模的并行资源,高效加速应用程序的性能。本文针对科学计算中的经典程序LU分解进行了深入研究。通过仔细分析算法,指出了2D scatter算法的负载不均衡问题。我们实现了基于比特翻转异或的Bit Reverse XOR(BRX)算法,提出了一个负载均衡策略算法DABP。为了评估三种负载均衡算法的效果,提出了两种不同的评价负载均衡的函数。试验结果表明,在使用64个处理嚣核的情况下,DABP算法加速比达到46,是3个算法中性能最好的。
  • 摘要:近年来,闪存发展迅速,它的不断增大的容量和不断下降的价格促使我们试着用闪存扩展RAM。但是,闪存读写性能都不如RAM,生命周期也有限,对此,我们把闪存作为RAM的下级缓存,组成RAM-flash二级缓存结构。为了克服闪存写性能差的弱点,我们采用以下两种措施:(1)所有的写请求由RAM满足;(2)选择相关的数据作为一个整体放到闪存的一个块中,这样就减少了闪存垃圾回收的开销。为了克服读性能不如RAM的弱点,闪存中的数据在适当的时候预取到RAM,使得大量的命中还是发生在RAM中,这样闪存的性能看起来就像RAM一样。
  • 摘要:随着3G上网本的广泛应用,在linux下实现usb 3G上网成为需要,然而目前主流的usb 3G上网卡大都没有提供类似windows的Linux驱动,并且由于各种上网本的平台各异,指令集差别较大,还没有统一的linux下usb 3G通用驱动方法,本文针对以上问题,在详细分析linux系统usb 3G上网的原理基础上,设计并实现了一种Linux下3G上网卡的通用驱动技术,该方法在龙芯MIPS指令系统以及X86上得到验证。
  • 摘要:标识与处理隐蔽通道是美国橘皮书TCSBC对B2及以上级别安全产品的关键评估要求,也是国际标准CC评估EAL5及以上系统的关键指标。本文基于安全操作系统SLinux的设计开发实践,采用信息流序列来描述信息流和隐蔽通道,阐述了基于信息流分析的隐蔽通道的分类,刻画了隐蔽通道信息流分类特性,探讨了隐蔽通道完备性处理方法。在此基础上,提出了基于信息流分析的隐蔽通道通用检查框架,设计了隐蔽通道信息流标识优化规则。该方法能够有效地限制隐蔽通道信息流组合扩散,可简化并加快整个隐蔽通道的分析过程。
  • 摘要:本文设计一种新的报警数据统计指标体系,从4个角度:报警次数、报警威胁度、源IP个数和目标IP个数,对32个C网中的Snort报警数据进行统计分析,统计结果显示报警数据在4个指标上均具有明显自相关特征,为此本文提出一种具有下限的变化边界指教加权滑动平均控制图来检测网络攻击。利用两组在真实网络中捕获的报警数据对该方法和两种常规指数加权滑动平均控制图方法进行测试和比较,实验结果表明本文提出的方法具有更好的检测效果,其攻击检测率超过98%而误报率低于1%。
  • 摘要:通过引入FCS校验(发送序列码检验)和时间控制机制,提出了一个代理签名方案。该方案不仅在理论上满足代理环签名的性质,而且显著提高代理环签名的安全性。
  • 摘要:僵尸网络(botnet)已成为黑客产业链的主要基础技术平台之一,黑客社区利用它可控制互联网上规模庞大的僵尸主机群,进行DDoS、信息窃取、垃圾邮件等多种非法活动,干扰了正常的社会秩序并造成了严重的经济损失。僵尸网络常滥用IRC(Internet Relay Chat)协议作为其命令控制(Command and Control,C&C)协议,向僵尸主机传达各种攻击指令,同时接收来自僵尸主机的响应。本文通过对比分析IRC僵尸网络与IRC聊天的数据包大小特征,发现:二者数据包大小序列在周期性方面存在不同特征,基于此,本文采用Ukkonen算法设计了IRC僵尸网络检测方法。经过验证测试,证明了该方法有较好的IRC僵尸网络检测效果。
  • 摘要:私有信息检索协议用于保护用户在访问远程数据库时的隐私。通过利用服务器端的安全芯片存储空间,基于硬件的私有信息检索协议能够达到较低的通信和计算复杂度。rn 本文提出了一个新的基于硬件的私有信息检索方案,采用按轮部分重组已访问数据的办法,进一步消除了周期性对数据库副本进行整体重组的开销。该方案不仅具有常数级的响应时间和最小的通信代价,而且计算复杂度也大大低于已知的所有hwPIR方案。我们对协议进行了安全性的形式化证明和性能分析,说明了该方案具有极高的实用价值。
  • 摘要:本文关注于抽取面向可生存性的移动Ad Hoc网络的特性,建立其仿真模型并实现,以提供一个研究移动Ad Hoc网络可生存性相关问题所需要的基础仿真环境。本文给出可生存性移动Ad Hoc网络的定义及其概念划分;研究针对移动Ad Hoc网络的攻击和故障行为,并选取了较为典型的三种攻击和两类故障行为进行建模仿真;设计并实现了基于GTNetS的面向可生存性的移动Ad Hoc网络仿真系统。实验结果表明:该仿真系统可有效的仿真移动Ad Hoc网络,并能够达到分析可生存性问题的要求。
  • 摘要:时序描述逻辑能够通过概念(或个体)问的时序关系描述动态领域的时序行为。时序概念的表现形式具有多样性,而其推理算法却常常是不可判定的。本文提出时序描述逻辑TL-SI,将时序网络间的蕴含算法、时序概念间的蕴含算法以及非时序概念的Tableau算法有机结合起来,并证明了三种算法的可靠性和完备性。rn 该逻辑可以有效表示动作行为,实现了可判定的逻辑推理,为语义Web服务的行为描述提供了有力支持。
  • 摘要:网络演算建立在非负广义增函数构成的基于极小代数运算的双子上,这一理论也可以建立在其它双子如采用极大代数运算的双子之上。建立在不同双子之上的网络演算理论有着各自的独特含义,应用以及推导过程。本文提出一种抽象的网络演算,即将整个网络演算建立在代数意叉的双子上而不考虑双子中元素的具体形式和含义。通过为代数双子中的元素赋予不同的意义,可以得到包括确定性极小代数网络演算在内的不同网络演算。
  • 摘要:在Ne独立封闭运算概念下,提出了隐含偶数和同余表达定理,构造了扩展的中国剩余定理模型,借鉴密码学中“生日攻击”模式,证明:明了modM(Ne)中对应不同概率θ下,只要随机计算√Ne个Q中元素qj,结果就能选对一个素数,且满足偶数Goldbach数G(Ne)的要求,其最低下界计算量范围为:0.325√Ne≤r≤2.146√Ne从而证明:实了在Mod (X)(o)和mod (M)(Ne),以及相关模型中至少有一式满足偶数Goldbach猜想的配对要求。rn 最后,基于新模型和可计算性理论,进一步给出了偶数Goldbach猜想存在判定模型的刻画,并证明了偶数Goldbach猜想存在的判定问题是计算机递归可解的。
  • 摘要:本论文涉及数字工程方法和计算机领域。依据“混数进制、进位行数字工程方法”进行总体设计一种新一代计算机。本发明将输入进行加减的普通Q进制数,转换成混数进制数。然后,对混数进制数进行混数进制求和。从最低位开始顺序串行或各位同时并行“按位加”,“按位和”数存入下一运算层:同时所得“混数进位”,则存放到下一运算层或本运算层尚未运算过的,任一数据行相邻高位的空位或0位处。经过如此反复运算,直至运算层中运算后不产生进位为止。则最后输出结果,即为所求混数进制加法和数。这种总体设计能够简化计算机的结构,同时能够显著提高计算机的运算速度。
  • 摘要:在本文中,我们把文[1]中建立的DNA M-代数理论由Φ≠M(∈)∑推广到Φ≠M(∈)(∑),即,M为∑上一非空字集的情形。新代数称为DNA广义M-代数。它由广义M-粘连代数、广义M-剪切代数与广义M-重组代数组成。我们系统地研究了这些代数的一系列性质。特别地,通过引进字集的分离性与K(·M,A,B)条件等概念,我们分别建立了广义M-粘连运算·M与广义M-重组运算#M的结合性条件。rn 最后,通过引进字集的本原M-前缀、本原M-后缀与本原M-因子等概念。我们得到了任意字集A(∈)(∑)的广义M-重组正闭包A+(#M)的一个本原M-分解定理。
  • 客服微信

  • 服务号